Безопасное хранение секретов
Описание
Secrets as a Service — практика, направленная на централизованное и безопасное управление конфиденциальной информацией (такими как пароли, API-ключи, сертификаты и другие секреты).
Ценность
Преимущества:
- Доступ к секретам предоставляется только авторизованным системам и пользователям.
- Возможность централизованного контроля доступа, журналирования операций, автоматического обновления и ротации ключей. Это помогает избежать ошибок в управлении доступом и повышает прозрачность использования секретов.
Последствия отсутствия:
- Хранение секретов непосредственно в коде или в конфигурационных файлах создает высокий риск компрометации систем и данных.
- Отсутствие автоматизации. Управлять секретами вручную в масштабных системах крайне сложно и неэффективно.
Действия для развития:
- Использовать такие решения, как HashiCorp Vault, Deckhouse Stronghold, Yandex Lockbox или другие. Это обеспечит безопасное хранение секретов и централизованное управление доступом
- Включить проверку секретов в процессе CI/CD для выявления уязвимостей до развертывания. Использование инструментов (напрмиер, TruffleHog) для предотвращения случайных утечек.
- Настроить регулярную автоматическую ротацию паролей, ключей и других секретов. Это снизит риски компрометации и исключит необходимость вручную отслеживать сроки обновления.
Критерии оценки 14
Используется ли централизованное хранилище для управления секретами?
Все секреты для пайплайна хранятся в системе управления секретами (например, Vault, Stronghold и т.д.)
Все секреты для приложения хранятся в системе управления секретами (например, Vault, Stronghold и т.д.)
Секреты инжектятся в пайплайн и поды приложений через систему управления секретами
Есть ли ограничения на доступ к секретам в зависимости от роли или информационной системы?
Ведется ли журналирование всех операций, связанных с доступом к секретам?
Проводится ли регулярный аудит использования секретов и доступа к ним?
Каким образом хранятся секреты (пароли, ключи, сертификаты и т.д.)?
- +1 В централизованном хранилище секретов
- 0 В конфигурационных файлах на серверах
- -1 Непосредственно в коде
Каким образом обеспечивается безопасность секретов? Используются ли инструменты централизованного управления?
Какие процессы существуют для ротации и обновления секретов? Автоматизирован ли этот процесс?
Секреты пайплайна хранятся в CI/CD variables
Все секреты для пайплайна хранятся в системе управления секретами (Vault/Stronghold/etc.)
Все секреты для приложения хранятся в системе управления секретами (Vault/Stronghold/etc.)
Секреты инжектятся в пайплайна и поды приложений через систему управления секретами
Ресурсы 2
-
gitlab.com
https://gitlab.com/express42/internal-infrastructure/layers/infrastructure/-/blob/main/.gitlab-ci.yml?ref_type=heads#L39 -
gitlab.com
https://gitlab.com/express42/starsmap/httpapi/-/blob/master/.helm/templates/deployment-uwsgi.yaml?ref_type=heads#L49
Метаданные
- ID:
- 450d0bcd-f0fe-47a4-8572-41d9467531e8
- Slug:
secrets-as-a-service- Версия:
- 2.0
- Проекты:
- ПСБ/Инфраструктура как код
- Критерии:
- 8 survey 2 interview 4 check
- Создано:
- 2026-04-30
- Обновлено:
- 2026-04-30